SlideShare una empresa de Scribd logo
Instituto Tecnológico Superior De LerdoLic. en InformáticaTópicos avanzados de base de datosUNIDAD 2BASES DE DATOS Y TECNOLOGÍAS PARA EL DESARROLLO DE LA WEBTemas:SISTEMAS DE SEGURIDAD PARA DESARROLLOS WEBBrenda carolina Pérez IbarraING. Ricardo de Jesús Bustamante González
SISTEMAS DE SEGURIDAD PARA DESARROLLAR WEBTodas las aplicaciones web están expuestas a sufrir cualquier ataque informático.TIPOS DE ATAQUES:A la computadora del usuario.
Al servidor
A la información en el transitoSEGURIDAD EN LA WEB TIENE 3 ETAPAS PRIMARIASSeguridad de la computadora del usuario
Seguridad del servidor web y de los datos almacenados

Más contenido relacionado

La actualidad más candente

Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
SEINHE
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
Juvenal Hernandez
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
pasavergas
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
Moises Silva
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
Imperva
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
Michel Ampudia
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
hmitre17
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
Radltune137
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
Marcos Harasimowicz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
perita p
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
fracisca
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Lauris R Severino
 
as
asas

La actualidad más candente (20)

Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
 
Ataques a-bases-de-datos
Ataques a-bases-de-datosAtaques a-bases-de-datos
Ataques a-bases-de-datos
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Las diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datosLas diez principales amenazas para las bases de datos
Las diez principales amenazas para las bases de datos
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
La seguridad lógica
La seguridad lógicaLa seguridad lógica
La seguridad lógica
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
as
asas
as
 

Similar a sistemas de seguridad para desarrollar web

Aspectos De Seguridad
Aspectos De SeguridadAspectos De Seguridad
Aspectos De Seguridad
animacom
 
seguridad web
seguridad webseguridad web
seguridad web
seguridad webseguridad web
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
Francisco José Cruz Jiménez
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
Carlos Soriano
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
felipollo426
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
felipollo426
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
Francisco José Cruz Jiménez
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
romeroabelci00
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Luys Voorhees
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
romeroabelci00
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
LuciaTIC 2CTB
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
tantascosasquenose
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

Similar a sistemas de seguridad para desarrollar web (20)

Aspectos De Seguridad
Aspectos De SeguridadAspectos De Seguridad
Aspectos De Seguridad
 
seguridad web
seguridad webseguridad web
seguridad web
 
seguridad web
seguridad webseguridad web
seguridad web
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6Curso basicoseguridadweb slideshare6
Curso basicoseguridadweb slideshare6
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de brenda carolina

Tareas 1- 4 Olap, Molap Y Rolap
Tareas 1- 4 Olap, Molap Y RolapTareas 1- 4 Olap, Molap Y Rolap
Tareas 1- 4 Olap, Molap Y Rolap
brenda carolina
 
Cubo Olap
Cubo OlapCubo Olap
Cubo Olap
brenda carolina
 
cuadro sinoptico Xml Schemas
cuadro sinoptico Xml Schemascuadro sinoptico Xml Schemas
cuadro sinoptico Xml Schemas
brenda carolina
 
Documentacion De Mi Pagina
Documentacion De Mi PaginaDocumentacion De Mi Pagina
Documentacion De Mi Pagina
brenda carolina
 
Ensayo Dtd
Ensayo  DtdEnsayo  Dtd
Ensayo Dtd
brenda carolina
 
Metodologia Proyecto En Edi
 Metodologia Proyecto En Edi Metodologia Proyecto En Edi
Metodologia Proyecto En Edi
brenda carolina
 
UNIDAD 2 INTRODUCCION A XML
UNIDAD 2   INTRODUCCION A XMLUNIDAD 2   INTRODUCCION A XML
UNIDAD 2 INTRODUCCION A XML
brenda carolina
 
tema:E-LEARNING Y XML
tema:E-LEARNING Y XMLtema:E-LEARNING Y XML
tema:E-LEARNING Y XML
brenda carolina
 
la unidad 2 bases de datos y tecnologia para el desarrollo de la web
 la unidad 2 bases de datos y tecnologia para el desarrollo de la web la unidad 2 bases de datos y tecnologia para el desarrollo de la web
la unidad 2 bases de datos y tecnologia para el desarrollo de la web
brenda carolina
 

Más de brenda carolina (9)

Tareas 1- 4 Olap, Molap Y Rolap
Tareas 1- 4 Olap, Molap Y RolapTareas 1- 4 Olap, Molap Y Rolap
Tareas 1- 4 Olap, Molap Y Rolap
 
Cubo Olap
Cubo OlapCubo Olap
Cubo Olap
 
cuadro sinoptico Xml Schemas
cuadro sinoptico Xml Schemascuadro sinoptico Xml Schemas
cuadro sinoptico Xml Schemas
 
Documentacion De Mi Pagina
Documentacion De Mi PaginaDocumentacion De Mi Pagina
Documentacion De Mi Pagina
 
Ensayo Dtd
Ensayo  DtdEnsayo  Dtd
Ensayo Dtd
 
Metodologia Proyecto En Edi
 Metodologia Proyecto En Edi Metodologia Proyecto En Edi
Metodologia Proyecto En Edi
 
UNIDAD 2 INTRODUCCION A XML
UNIDAD 2   INTRODUCCION A XMLUNIDAD 2   INTRODUCCION A XML
UNIDAD 2 INTRODUCCION A XML
 
tema:E-LEARNING Y XML
tema:E-LEARNING Y XMLtema:E-LEARNING Y XML
tema:E-LEARNING Y XML
 
la unidad 2 bases de datos y tecnologia para el desarrollo de la web
 la unidad 2 bases de datos y tecnologia para el desarrollo de la web la unidad 2 bases de datos y tecnologia para el desarrollo de la web
la unidad 2 bases de datos y tecnologia para el desarrollo de la web
 

Último

Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
JuanPabloII10
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
Cátedra Banco Santander
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
mariahernandez632951
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
Cátedra Banco Santander
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
Cátedra Banco Santander
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
Alejandrino Halire Ccahuana
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
XymbyAustin
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
Cátedra Banco Santander
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
nelsontobontrujillo
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Cátedra Banco Santander
 
biografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptxbiografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptx
renejara5
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
DenisseGonzalez805225
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
Kiara Ocampo Apolo
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
Adri G Ch
 

Último (20)

Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
 
Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)Plataformas de vídeo online (2 de julio de 2024)
Plataformas de vídeo online (2 de julio de 2024)
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)Aplicaciones móviles de grabación (2 de julio de 2024)
Aplicaciones móviles de grabación (2 de julio de 2024)
 
Lecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docxLecciones 02 Un día en el ministerio de Jesús.docx
Lecciones 02 Un día en el ministerio de Jesús.docx
 
Un clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo CalixtoUn clavado a tu cerebro - Doctor Eduardo Calixto
Un clavado a tu cerebro - Doctor Eduardo Calixto
 
Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)Recursos Educativos en Abierto (1 de julio de 2024)
Recursos Educativos en Abierto (1 de julio de 2024)
 
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
1. QUE ES UNA ESTRUCTURAOCTAVOASANTA TERESA .pptx
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)Introducción a las herramientas de Google Apps (3 de julio de 2024)
Introducción a las herramientas de Google Apps (3 de julio de 2024)
 
biografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptxbiografia de padre carlos pozzo circa.pptx
biografia de padre carlos pozzo circa.pptx
 
El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........El mensaje en la psicopedagogía.........
El mensaje en la psicopedagogía.........
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
 
Reglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdfReglamento del salón - Intensa-mente.pdf
Reglamento del salón - Intensa-mente.pdf
 

sistemas de seguridad para desarrollar web

  • 1. Instituto Tecnológico Superior De LerdoLic. en InformáticaTópicos avanzados de base de datosUNIDAD 2BASES DE DATOS Y TECNOLOGÍAS PARA EL DESARROLLO DE LA WEBTemas:SISTEMAS DE SEGURIDAD PARA DESARROLLOS WEBBrenda carolina Pérez IbarraING. Ricardo de Jesús Bustamante González
  • 2. SISTEMAS DE SEGURIDAD PARA DESARROLLAR WEBTodas las aplicaciones web están expuestas a sufrir cualquier ataque informático.TIPOS DE ATAQUES:A la computadora del usuario.
  • 4. A la información en el transitoSEGURIDAD EN LA WEB TIENE 3 ETAPAS PRIMARIASSeguridad de la computadora del usuario
  • 5. Seguridad del servidor web y de los datos almacenados
  • 6. Seguridad de la información que viaje entre el servidor web y el usuarioSEGURIDAD DE LA COMPUTADORA DEL USUARIOLos usuarios deben contar con navegadores y plataformas seguras, libres de virus y vulnerabilidades, debe tomar en cuenta la privacidad de cierta información.SEGURIDAD DEL SERVIDOR WEB Y DE LOS DATOS ALMACENADOS Se debe garantizar que los datos no serán modificados sin autorización y la información solo será distribuida a las personas autorizadas.SEGURIDAD DE LA INFORMACION QUE VIAJA ENTRE EL SERVIDOR WEB Y EL USUARIODebe garantizar que la información que viaja no será leída por otro usuario, ni será modificad o destruida. Se debe asegurar que el enlace entre el cliente y el servidor no se podrá interrumpir.
  • 7. RECOMENDACIONES DE SEGURIDADASEGURAR EL SERVIDORSe debe asegurar el sistema operativo ya sea utilizando los típicos parches llamados también actualizaciones y habilitando los propios medios de la plataforma.
  • 8. Garantizar la seguridad del servidor web propiamente dicho.
  • 9. Auditar las aplicaciones que actúan en los dos campos internos.ASEGURAR LA INFORMACION EN TRANSITOAsegurar la red físicamente.
  • 10. Guardar la información (escondite) dentro de otro y otro documento.
  • 11. Cifrar la información utilizando criptografía por medio de algunos algoritmos.ASEGURAR EL EQUIPO DE USUARIOAplicar actualizaciones al sistema operativo.
  • 13. Educar a los usuarios.